PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
SISTEM INFORMASI YANG ANDAL
1. IMPLEMENTASI SISTEM INFORMASI DAN PENGENDALIAN INTERNAL
Oleh : Sigit Widiatmoko ( 55517110026 )
Dosen Pengampu : Prof. Dr. Ir. Hapzi Ali, MM, CMA
1. Pengendalian Preventif, Detektif dan Korektif
Sebagai entitas yang bergerak dibidang bisnis pasti akan dihadapi dengan resiko dan ancaman
hal tersebut sudah lazim karena resiko dan ancaman tidak bisa dihindari. Namun ancaman
atau resiko dapat dihindari dan dikurangi dengan adanya pengendalian intern yang baik.
Ancaman-ancama yang ditakuti oleh perusahaan adalah ancaman kehancuran seperti
kebakaran, banjir, gempa bumi, bahkan perang. Adapun ancaman-ancaman lain yang bisa
ditemui misalnya perusahaan yang sudah terintegrasi dengan sistem informasi pasti akan
dihadpkan dengan resiko kegagalan hardwere, kesalahan atau kerusakan pada softwere, dan
kesalahan pengiriman data yang tidak terdeteksi. Kesalahan yang kerap dijumpai juga
kesalahan dari SDM itu sendiri baik disengaja atau pun tidak disengaja misalnya kecelakan
yang disebabkan oleh kecerobohan manusia, kesalahan tidak disengaja karena teledor,
kehilangan atau salah meletakan dokumen, sabotase, Hecker, penggelapan.
Dari hal diatas diperlukan suatu pengendalian agar ancaman atau resiko dapat dihindari atau
dikurangi. Pengendalian iteren yang memiliki tiga model diantaranya model preventif,
detektif, dan korektif.
a. Model Preventive adalah teknik pasif yang didesain untuk mengurangi frekuensi
munculnya pristiwa-pristiwa yang tidak diinginkan. Pengendalian preventif sering disebut
juga dengan pengendalian sebelum fakta pengendalian ini digunakan untuk mencegah ketidak
efisienan.
b. Model Detektif adalah kontrol detektif disebut juga dengan kontrol pertahanan kedua.
Yang termasuk kontrol ini adalah perlatan, teknik dan prosedur yang didesain untuk
mengidentifikasikan dan mengekspos kejadian-kejadian yang tidak diinginkan yang terlepas
dari kontrol preventif.kontrol deteksi mengungkapkan kesalahan spesifik dengan
membandingkan data actual dan standar yang sudah ditetapkan sebelumnya.
2. c. Pengendalian korektif (corrective control) memecahkan masalah yang ditemukan oleh
pengendalian untuk pemeriksaan. Pengendalian ini mencakup prosedur yang dilaksanakan
untuk mengidentifikasi penyebab masalah, memperbaiki kesalahan atau kesulitan yang
ditimbulkan, dan mengubah sistem agar masalah di masa mendatang dapat diminimalisasikan
atau dihilangkan.
Pengendalian Contoh
Prevntif · Memeriksa program baru atau berkas-berkas baru yang
mengandung makro dengan program anti virus sebelum dipakai.
· Menyadarkan pada setiap pemakai untuk waspada terhadap virus.
Detektif · Secara rutin menjalankan program antivirus untuk mendeteksi
infeksi virus.
· Melakukan pembandingan ukuran-ukuran berkas untuk mendeteksi
perubahan ukuran pada berkas
· Melakukan pembandingan tanggal berkas untuk mendeteksi
perubahan tanggal berkas.
Korektif · Memastikan pem-backup-an yang bersih
· Memiliki rencana terdokumentasi tentang pemulihan infeksi virus.
· Menjalankan program antivirus untuk menghilangkan virus dan
program yang tertular.
2. Keandalan Sistem Informasi
Ada 4 prinsip secara umum untuk menetapkan apakah suatu sistem andal atau tidak, yaitu:
3. 1. Ketersediaan (availability). Sistem tersebut tersedia untuk dioperasikan dan digunakan
dengan mencantumkannya pada pernyataan atau perjanjian tingkat pelayanan.
2. Keamanan (security). Sistem dilindungi dari akses fisik maupun logis yang tidak memiliki
otorisasi. Hal ini akan membantu mencegah: a) penggunaan yang tidak sesuai,
pemutarbalikan, penghancuran atau pengungkapan informasi dan software, serta, b)
pencurian sumber daya sistem.
3. Dapat dipelihara (maintainability). Sistem dapat diubah apabila diperlukan tanpa
mempengaruhi ketersediaan, keamanan, dan integritas sistem. Hanya perubahan dokumen
yang memiliki otorisasi dan teruji sajalah yang termasuk dalam sistem dan data terkait. Bagi
seluruh perubahan yang telah direncanakan dan dilaksanakan, harus tersedia sumber daya
yang mengelola, menjadwalkan, mendokumentasikan, dan mengkomunikasikan perubahan ke
pihak manajemen dan para pemakai yang memiliki otorisasi.
4. Integritas (integrity). Pemrosesan sistem bersifat lengkap, akurat, tepat waktu dan
diotorisasi. Sebuah sistem dikatakan memiliki integritas apabila dapat melaksanakan fungsi
yang diperuntukkan bagi sistem tersebut secara keseluruhan dan bebas dari manipulasi
sistem, baik yang tidak diotorisasi maupun yang tidak disengaja.
Bagi setiap prinsip keandalan di atas, tiga kriteria berikut ini dikembangkan untuk
mengevaluasi pencapaian prinsip-prinsip tersebut, yaitu:
1. Entitas memiliki tujuan kinerja (performance objective), kebijakan, dan standar yang telah
ditetapkan, didokumentasikan, dan dikomunikasikan, dan telah memenuhi tiap prinsip
keandalan. Tujuan Kinerja didefinisikan sebagai tujuan umum yang ingin dicapai entitas.
Kebijakan adalah peraturan-peraturan yang memberikan arah formal untuk mencapai tujuan,
dan mendorong kinerja. Standar merupakan prosedur yang dibutuhkan dalam implementasi,
agar sesuai dengan kebijakan.
2. Entitas menggunakan prosedur, sumber daya manusia, software, data dan infrastruktur
untuk mencapai setiap prinsip keandalan, dengan berdasarkan pada kebijakan dan standar
yang telah ditetapkan.
3. Entitas mengawasi sistem dan mengambil tindakan untuk mencapai kesesuaian dengan
tujuan, kebijakan, dan standar, untuk setiap prinsip keandalan.
4. Pengendalian yang Berhubungan dengan Beberapa Prinsip Keandalan
Pengendalian berikut ini sesuai untuk beberapa prinsip keandalan, yaitu: perencanaan
strategis dan penganggaran, mengembangkan rencana keandalan sistem, dan melaksanakan
dokumentasi.
Tabel Ringkasan Pengendalian Umum Utama Keandalan
Kategori Pengendalian Ancaman/Risiko Pengendalian
Perencanaan strategis dan
penganggaran
Sistem Informasi mendukung
strategi bisnis, kurangnya
penggunaan sumber daya,
kebutuhan informasi tidak
dipenuhi atau tidak dapat
ditanggung
Rencana strategis berlapis yang
secara periodik dievaluasi, tim
penelitian dan pengembangan
untuk menilai dampak
teknologi baru atas jalannya
bisnis, anggaran untuk
mendukung rencana strategis.
Mengembangkan rencana
keandalan sistem
Ketidakmampuan untuk
memastikan keandalan sistem
Memberikan tanggung jawab
perencanaan ke pihak
manajemen puncak; secara
terus-menerus meninjau dan
memperbarui rencana;
mengidentifikasi,
mendokumentasikan, dan
menguji kebutuhan, tujuan,
kebijakan, dan standar
keandalan pemakai;
mengidentifikasi dan meninjau
5. seluruh persyaratan hukum
yang baru maupun yang telah
diubah; mencatat permintaan
pemakai atas perubahan;
mendokumentasikan,
menganalisis, dan melaporkan
masalah dalam hal keandalan
sistem; menetapkan tanggung
jawab kepemilikan,
penyimpanan, akses, dan
pemeliharaan atas sumber daya
informasi; mengembangkan
program kesadaran atas
keamanan serta
mengkomunikasikannya pada
seluruh pegawai; meminta
pegawai baru untuk
menandatangani perjanjian
keamanan; melaksanakan
penilaian risiko atas seluruh
perubahan dalam lingkungan
sistem.
Dokumentasi Desain, operasi, tinjauan,
audit, dan perubahan sistem
yang tidak efektif
Dokumentasi dapat
diklasifikasikan menjadi 3
kategori dasar, yaitu: (1)
Dokumentasi administratif
(standar dan prosedur untuk
memproses, menganalisis,
mendesain, memprogram,
menangani file dan menyimpan
data), (2) dokumentasi sistem
(input aplikasi, tahap
pemrosesan, output, kesalahan
6. penanganan), (3) dokumentasi
operasional (konfigurasi
perlengkapan, program, file,
susunan dan pelaksanaan
prosedur, tindakan korektif).
3. Authorization/access control
Kontrol otorisasi, adalah proses membatasi akses pengguna dikonfirmasi ke bagian tertentu
dari sistem dan membatasi tindakan apa yang mereka diizinkan untuk melakukan.
Kontrol otorisasi sering dilaksanakan dengan menciptakan matriks kontrol akses. Kemudian,
ketika seorang karyawan mencoba untuk mengakses sistem informasi khususnya sumber
daya, sistem melakukan tes kompatibilitas yang cocok kredensial otentikasi pengguna
terhadap matriks kontrol akses untuk menentukan apakah karyawan yang harus diizinkan
untuk mengakses sumber daya itu dan melakukan tindakan yang diminta.
Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh
orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa
berupa melihat data (view) ataupun melakukan perubahan terhadapt suatu data (modify).
Dengan demikian Access Control mendukung terwujudnya
1. Confidentiality
Memastikan data hanya bisa dilihat oleh orang yang memiliki hak akses untuk melihat data
tersebut atau dikenal dengan istilah No Unauthorized Read
2. Integrity
Memastikan data hanya bisa ditulisi dan diubah oleh orang yang memiliki hak akses untuk
melakukan penulisan ataupun pengubahan terhadap data tersebut atau dikenal dengan istilah
No Unauthorized Write
Ketika membahas tentang Access Control, kita akan menemui dua entitas utama yang
terlibat, yaitu
7. 1. Subject of the Access Control
Yang menjadi subject di sini adalah entitas yang mengajukan request / permintaan untuk
melakukan akses ke data.
2. Object of the Access Control
Yang menjadi object di sini adalah entitas yang mengandung atau mengatur data. Atau
dengan kata lain object adalah resource yang tersedia di dalam suatu sistem
Least Privilege
Dalam menyusun dan membuat perencanaan Access Control, salah satu prinsip yang harus
dipegang adalah Least Privilege. Yang dimaksud dengan Least Privilege di sini adalah hanya
memberikan hak akses yang memang dibutuhkan oleh subject yang bersangkutan untuk
melakukan tugas-tugas yang memang menjadi bagian dari tanggung jawabnya. Yang perlu
dicatat di sini adalah jangan pernah memberikan akses penuh (Full Access) terhadap semua
resource yang tersedia di dalam sistem kepada subject. Berikan hak akses sesuai dengan yang
dibutuhkannya. Tujuan utama dari prinsip ini adalah meminimalisir terjadinya Authorization
Creep atau suatu kejadian yang tidak disengaja di mana suatu subject diberi hak akses yang
seharusnya tidak dia miliki. Kondisi ini tentunya memiliki potensi untuk memunculkan threat
/ ancaman terhadap sistem yang kita miliki.
Access Control sendiri dapat dibagi menjadi 3, yaitu Physical Access Control, Administrative
Access Control, dan Logical Access Control.
Physical Access Control
Physical Access Control ditujukan untuk membatasi akses secara fisik ke perangkat hardware
yang membangun suatu sistem
Physical Access Control terbagi menjadi tiga bentuk, yaitu
1. Perimiter Security
Perimiter Security bertujuan untuk membatasi akses masuk ke area atau lokasi di mana
perangkat hardware berada. Contoh nyata dari penerapan Perimiter Security adalah
penggunaan pagar dan tembok, penerapan limited access room di mana hanya beberapa orang
saja yang diijinkan memasuki suatu ruangan tertentu. Pembatasan masuk ruangan bisa
dilakukan menggunakan kunci ruangan ataupun perangkat autentikasi semisal card reader dan
perangkat biometric seperti finger print scanner.
2. Cable Protection
Proteksi kabel dapat dilakukan melalui beberapa cara, yaitu shielding untuk meningkatkan
8. ketahanan terhadap EMI (Electro Magnetic Interference), memilih jenis kabel yang tahan
terhadap EMI seperti fiber optic, dan juga penggunaan conduit untuk memproteksi kabel dari
gangguan kerusakan secara fisik seperti misalnya gigitan tikus.
Penggunaan cable shielding dimaksudkan untuk memproteksi data yang dilewatkan melalui
suatu kabel dari gangguan EMI (protected the data). Sedangkan penggunaan conduit
dimaksudkan untuk memproteksi kabel itu sendiri secara fisik dari serangan yang mungkin
mengakibatkan kerusakan secara fisik (protected the cable).
3.Pembagian Area Kerja (separation of duties and work areas)
Pembagian area kerja secara fisik di antara karyawan ditujukan untuk meminimalisir
terjadinya shoulder surfing. Yang dimaksud dengan istilah shoulder surfing adalah di mana
seorang karyawan dapat melihat dan mengamati aktifitas yang dilakukan oleh karyawan
lainnya dengan mengintip lewat balik bahu. Memang terdengar konyol, tetapi beberapa aksi
pencurian password juga dilakukan dengan mekanisme seperti ini. Selain itu, dengan
membagi area kerja secara fisik dapat menghidarkan seorang karyawan untuk mengetahui
dan mempelajari keseluruhan proses yang sifatnya sensitif. Seorang karyawan hanya
mengetahui sebagian saja dari proses sensitif tersebut yaitu proses yang memang menjadi
bagian dari area kerja dan tanggung jawabnya.
Administrative Access Control
Administrative Access Control akan berisi sekumpulan peraturan dan strategi untuk
membatasi akses terhadap suatu resource tertentu dalam upaya pengaman terhadap sistem.
Selain itu, Administrative Access Control juga berbicara mengenai mekanisme monitoring /
pengawasan dan pendeteksian terhadap pelanggaran akses terhadap suatu resource.
Ada 4 point utama yang terkandung dalam Administrative Access Control, yaitu:
1. Policies and Procedure
Di sini berbicara mengenai penyusunan aturan / kebijakan dan prosedur yang jelas berkaitan
dengan akses terhadap resource-resource yang terdapat di dalam sistem. Dalam point ini
peranan dan dukungan dari pimpinan dalam tataran eksekutif sangatlah penting sehingga
kebijakan dan juga prosedur yang sudah disusun memiliki kekuatan (dan terkadang memang
perlu agak dipaksakan) untuk bisa diimplementasikan dan diikuti oleh semua karyawan yan
terlibat di dalam sistem. Tanpa adanya dukungan dari pimpinan maka kebijakan dan prosedur
yang sudah disusun menjadi powerless atau tak memiliki kekuatan apa-apa.
2. Hiring Pratices
Di sini berbicara mengenai mekanisme perekrutan karyawan baru. Dalam proses perekrutan,
9. salah satu point yang perlu diperhatikan adalah tanggapan dan pendapat dari si calon
karyawan tersebut berkenaan dengan kebijakan dan prosedur yang sudah disusun. Rekrutlah
karyawan yang memang sejalan dan sependapat dengan kebijakan dan prosedur yang berlaku
di perusahaan.
3. Security Awareness Training
Selain merekrut karyawan yang sependapat dengan kebijakan dan prosedur yang berlaku,
perllu juga dilakukan pelatihan / training berkaitan dengan security awareness. Di sini setiap
karyawan akan dijelaskan dan disadarkan betapa pentingnya aspek keamanan terhadap
sistem. Diharapkan setelah mengikuti pelatihan ini setiap karyawan dapat mengikuti dan
menjalankan setiap kebijakan dan prosedur yang berkaitan dengan keamanan sistem dengan
penuh tanggung jawab karena telah menyadari betapa pentingnya aspek keamanan sistem
yang terkandung di dalamnya.
4. Monitoring
Point terakhir adalah monitoring atau pengawasan terhadap kebijakan dan prosedur yang
berlaku. Di sini akan dilakukan pemantauan apakah setiap prosedur sudah dilakukan dengan
baik atau adakah pelanggaran-pelanggaran yang terjadi terhadap kebijakan dan prosedur yang
berlaku. Tujuan utama dari point ini adalah memastikan setiap kebijakan dan prosedur yang
berlaku berjalan dengan baik.
Logical Access Control
Logical Access Control akan berbicara mengenai hal-hal teknis yag diberlakukan untuk
melakukan pengaturan / pengendalian akses terhadap resource-resource yang ada di dalam
suatu sistem.
Ada 3 point utama yang terkandung dalam Logical Access Control, yaitu:
1. Object Access Restriction
Point ini dimaksudkan untuk mengijinkan akses kepada authorized user. Hal ini bisa
dilakukan dengan menggunakan Role Based Access Control di mana akan didefinisikan
akses apa saja yang diijinkan kepada seorang atau sekumpulan karyawan berkaitan dengan
jabatan dan wewenang yang dimilikinya.
2. Encryption
Melakukan penyandian data sehinga data hanya bisa dibaca oleh orang-orang yang memang
memiliki hak akses.
3. Network Architecture / Segregation
Melakukan segmentasi pada infrastruktur jaringan komputer yang ada. Hal ini ditujukan
10. untuk menghindari adanya aksi pencurian data yang dilakukan melalui infratruktur jaringan
yang ada.
Yang perlu diingat adalah physical, administrative, dan logical access control ketiganya
adalah sama-sama penting dan kesemuanya menuntut perhatian yang serius.
Pengembangan Sistem informasi
Definisi pengembangan sistem informasi adalah aktivitas untuk menghasilkan sistem
informasi bebasis komputer untuk menyelesaikan persoalan organisasi atau memanfaatkan
kesempatan (oppurtunities) yang timbul (Derry Jiwanda, 2013).
Adapun definisi lain mengenai pengembangan sistem informasi berdasarkan Gunadarma
adalah penyusunan suatu sistem yang baru untuk menggantikan sistem yang lama secara
keseluruhan atau memperbaiki sistem yang telah ada.
Tujuan dilakukannnya pengembangan sistem informasi karena sistem lama perlu diperbaiki
atau diganti yang disebabkan oleh:
1. Adanya permasalahan-permasalahan (problems) yang timbul di sistem yang lama.
Permasalahan yang timbul dapat berupa:
Ketidakberesan dalam sistem yang lama menyebabkan sistem yang lama tidak dapat
beroperasi sesuai dengan yang diharapkan.
Pertumbuhan organisasi
Kebutuhan informasi yang semakin luas, volume pengolahan data semakin meningkat,
perubahan prinsip akuntansi yang baru menyebabkan harus disusunnya sistem yang baru,
karena sistem yang lama tidak efektif lagi dan tidak dapat memenuhi lagi semua kebutuhan
informasi yang dibutuhkan manajemen.
2. Untuk meraih kesempatan-kesempatan
Dalam keadaan persaingan pasar yang ketat, kecepatan informasi atau efisiensi waktu sangat
menentukan berhasil atau tidaknya strategi dan rencana-rencana yang telah disusun untuk
meraih kesempatandan peluang pasar, sehingga teknologi informasiperlu digunakan untuk
11. meningkatkan penyediaan informasi agar dapatmendukung proses pengambilan keputusan
yang dilakukan oleh manajemen.
3. Adanya instruksi dari pimpinan atau adanya peraturan pemerintah.
Penyusunan sistem yang baru dapat juga terjadi karena adanya instruksiinstruksi dari atas
pimpinan ataupun dari luar organisasi, seperti misalnya peraturan pemerintah.
Adapun indikator diperlukannya pengembangan sistem informasi, antara lain:
1. Keluhan pelanggan
2. Pengiriman barang yang sering tertunda
3. Pembayaran gaji yang terlambat
4. Laporan yang tidak tepat waktu
5. Isi laporan yang sering salah
6. Tanggung jawab yang tidak jelas
7. Waktu kerja yang berlebihan
8. Ketidakberesan kas
9. Produktivitas tenaga kerja yang rendah
10. Banyaknya pekerja yang menganggur
11. Kegiatan yang tumpang tindih
12. Tanggapan yang lambat terhadap pelanggan
13. Kehilangan kesempatan kompetisi pasar
14. Persediaan barang yang terlalu tinggi
15. Pemesanan kembali barang yang tidak efisien
16. Biaya operasi yang tinggi
17. File-file yang kurang teratur
18. Keluhan dari supplier karena tertundanya pembayaran
19. Tertundanya pengiriman karena kurang persediaan
20. Investasi yang tidak efisien
21. Peramalan penjualan dan produksi tidak tepat
22. Kapasitas produksi yang menganggur
23. Pekerjaan manajer yang terlalu teknis
12. Manajemen perusahaan berharap dengan adanya pengembangan sistem informasi terjadi
peningkatan dalam hal:
1. Kinerja, yang dapat diukur dari throughput dan respon time. Throughput: jumlah
pekerjaan yang dapat dilakukan pada suatu saat tertentu. Respon time: Rata-rata waktu
tertunda di antara dua transaksi.
2. Kualitas informasi yang disajikan.
3. Keuntungan (penurunan biaya). Berhubungan dengan jumlah sumber daya yang
digunakan.
4. Kontrol (pengendalian).
5. Efisiensi.
6. Pelayanan.
Bila dalam operasi sistem yang sudah dikembangkan masih timbul permasalahan-
permasalahan yang tidak dapat diatasi dalam tahap pemeliharaan sistem, maka perlu
dikembangkan kembali suatu sistem untuk mengatasinya dan proses ini kembali ke proses
yang pertama. Siklus ini disebut dengan Siklus Hidup suatu Sistem. Siklus Hidup
Pengembangan Sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan
oleh profesional dan pemakai sistem informasi untuk mengembangkan dan
mengimplementasikan sistem informasi. Siklus hidup pengembangan sistem informasi saat
ini terbagi atas 6 (enam) fase, yaitu:
1. Perencanaan sistem.
2. Analisis sistem.
3. Perancangan sistem secara umum / konseptual.
4. Evaluasi dan seleksi sistem.
5. Perancangan sistem secara detail.
6. Pengembangan Perangkat Lunak dan Implementasi sistem.
7. Pemeliharaan / Perawatan Sistem.
Pengembangan sistem informasi dapat dilakukan melalui 2 (dua) cara, yaitu:
1. Outsourcing (alih daya)
13. Outsourcing (alih daya) pengembangan sistem informasi adalah keputusan yang diambil
organisasi untuk mengontrakkan, menjual sebagian, atau seluruh aset TI, manusia dan
aktivitas kepada pihak ketiga, yang sebagai gantinya, menyediakan dan mengelola aset dan
layanan dengan biaya atau rencana keuangan dalam kurun waktu yang telah disetujui (Andika
Arif Sukrawan, 2013).
Berdasarkan Azwil Nazir, 2013 perihal yang menjadi penyebab perusahaan memutuskan
untuk meng-alihdayakan (meng-outsourcingkan) pengembangan sistem informasinya antara
lain:
1. Pesatnya perkembangan teknologi informasi menyebabkan para penggunanya,
termasuk manajemen perusahaan harus memberikan perhatian ekstra terhadap
pengelolaan sistem informasi dan infrastrukturnya yang berimplikasi kepada kendala
sumber daya manusia TI dan investasinya. Padahal di sisi lain, perusahaan dituntut
untuk membuat bisnisnya menjadi lebih efisien.
2. Sebagian pengguna jasa teknologi informasi di perusahaan merasa kurang puas
terhadap layanan (dan biaya) TI yang dilakukan oleh departemen sistem informasinya
(in-house IT department).
3. Adanya dorongan regulasi dari otoritas sektoral yang menuntut perusahaan untuk
menggunakan jasa teknologi yang berkualitas.
Berdasarkan Hnindito, 2009 keuntungan yang akan diperoleh perusahaan bila meng-
alihdayakan pengembangan sistem informasinya, antara lain:
1. Mengatur spesialis pekerja IT dalam jangka pendek. Perusahaan alih daya membantu
dalam penyediaan tenaga ahli dalam waktu kontrak yang pendek. Hal ini sangat
membantu perusahaan menengah kebawah dalam pemenuhan tenaga IT yang
profesional.
2. Mempercepat time to market. Perusahaan dapat mempercepat proses yang berkaitan
dangan teknologi, misalkan untuk mempublikasikan web page yang berisi informasi
produk tertentu dapat dilakukan dengan hosting pada penyedia layanan. Sehingga
perusahaan tidak perlu membeli perlengkapan infrastruktur ataupun membangun
fasilitas yang lain
3. Beroperasi 24 X 7. Konsumen berharap dapat mengakses informasi setiap saat. Hal
ini membutuhkan dukungan infrastruktur dengan spesifikasi yang tinggi dan investasi
14. yang cukup tinggi dimana kebanyakan perusahaan tidak menyediakannya. Hal ini
dapat di alihkan ke penyedia alih daya. Perusahaan alih daya dapat menyediakan
layanan tersebut dan mennggunakan pada beberapa perusahaan sehingga masih
didapat keuntungan.
4. Profil cash flow yang lebih leluasa. Dengan melakukan subskripsi pada penyedia
layanan alih daya, perusahaan hanya membayar service teknologi informasi sesuai
dengan yang digunakan, tanpa harus memikirkan biaya investasi diawal ataupun biaya
pemeliharaan.
5. Pengurangan biaya pada pembaruan layanan IT. Layanan terpusat dapat mengurangi
biaya pada bisnis pada banyak cara, salah satunya adalah dalam pemutakhiran
perangkat lunak. Dengan layanan terpusat proses ini dapat menghemat waktu. Selain
itu layanan ini juga mengurangi resiko perangkat lunak piracy karena scara fisikm CD
program tidak di distribusikan.
6. Aplikasi yang dapat diakses secara global. Aplikasi dapat diakses melalui internet
sehingga tidak terdapat lagi batasan geografis dan juga dapat diakses melalui web
browser ataupun peralatan telepon genggam. Hal ini merupakan nilai tambah yang
bisa didapat dengan menggunakan layanan alih daya. Keuntungan dari aplikasi
layanan melalui internet tidak semata disebabkan oleh layanan alih daya, tetapi juga
karena penggunaan teknologi untuk meningkatkan efisiensi dalam penggunaan
computer. Model teknologi ini adalah On Demand, utility computing dan grid
computing.
2. Insourcing
Insourcing dalam hal pengembangan informasi berdasarkan Affan Hilman, 2010 adalah
pengembangan dan penerapan sistim informasi manajemen dilakukan oleh internal
perusahaan yang dilakukan oleh pegawai perusahaan itu sendiri dan biasanya terdapat divisi
atau departemen informasi dan teknologi komunikasi yang bertugas untuk mengurus hal ini.
Menurut Rita Anggraeni, 2012 terdapat kekuatan dan kelemahan apabila perusahaan
menggunakan sumberdaya internal atau yang lebih dikenal dengan insourcing untuk
melalukan pengembangan sistem informasi, antara lain:
1. Kekuatan.
15. Sistem informasi yang dikembangkan sesuai dengan kebutuhan perusahaan karena
karyawan yang ditugaskan mengerti kebutuhan sistem dalam perusahaan.
Biaya pengembangannya relatif lebih rendah karena hanya melibatkan pihak
perusahaan.
Sistem informasi yang dibutuhkan dapat segera direalisasikan dan apabila terdapat
kerusakan dapat segera dilakukan perbaikan untuk menyempurnakan sistem tersebut.
Sistem informasi yang dibangun sesuai dengan spesifikasi yang dibutuhkan dan
dokumentasi yang disertakan lebih lengkap.
Mudah untuk melakukan modifikasi dan pemeliharaan (maintenance) terhadap sistem
informasi karena proses pengembangannya dilakukan oleh karyawan perusahaan
tersebut.
Adanya insentif tambahan bagi karyawan yang diberi tanggung jawab untuk
mengembangkan sistem informasi perusahaan tersebut.
Lebih mudah melakukan pengawasan (security access) dan keamanan data lebih
terjamin karena hanya melibatkan pihak perusahaan.
Sistem informasi yang dikembangkan dapat diintegrasikan lebih mudah dan lebih baik
terhadap sistem yang sudah ada.
2. Kelemahan
Keterbatasan jumlah dan tingkat kemampuan SDM yang menguasai teknologi
informasi.
Pengembangan sistem informasi membutuhkan waktu yang lama karena konsentrasi
karyawan harus terbagi dengan pekerjaan rutin sehari-hari sehingga pelaksanaannya
menjadi kurang efektif dan efisien.
Perubahan dalam teknologi informasi terjadi secara cepat dan belum tentu perusahaan
mampu melakukan adaptasi dengan cepat sehingga ada peluang teknologi yang
digunakan kurang canggih (tidak up to date).
Membutuhkan waktu untuk pelatihan bagi operator dan programmer sehingga ada
konsekuensi biaya yang harus dikeluarkan.
Adanya demotivasi dari karyawan yang ditugaskan untuk mengembangkan sistem
informasi karena bukan core competency pekerjaan mereka.
16. Kurangnya tenaga ahli (expert) di bidang sistem informasi dapat menyebabkan
kesalahan persepsi dalam pengembangan sistem dan kesalahan/resiko yang terjadi
menjadi tanggung jawab perusahaan (ditanggung sendiri).
DAFTAR PUSTAKA
http://www.e-akuntansi.com/2015/11/authorization-access-control.html
boedy.blogspot.com/2007/12/access-control-sebagai-bagian-dalam.html
www.iaiglobal.or.id/